tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Es gibt mehrere Blogs im Internet, die die Gefahren hervorheben, Drucker mit LDAP mit Standard-/schwachen Anmeldeinformationen konfiguriert zu lassen.
Das liegt daran, dass ein Angreifer den Drucker dazu bringen könnte, sich gegen einen bösartigen LDAP-Server zu authentifizieren (typischerweise reicht ein nc -vv -l -p 444
) und die Anmeldeinformationen des Druckers im Klartext zu erfassen.
Außerdem enthalten mehrere Drucker Protokolle mit Benutzernamen oder könnten sogar in der Lage sein, alle Benutzernamen vom Domänencontroller herunterzuladen.
All diese sensiblen Informationen und der allgemeine Mangel an Sicherheit machen Drucker für Angreifer sehr interessant.
Einige Blogs zu diesem Thema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Druckerkonfiguration
- Standort: Die LDAP-Serverliste befindet sich unter:
Network > LDAP Setting > Setting Up LDAP
. - Verhalten: Die Schnittstelle ermöglicht LDAP-Serveränderungen, ohne die Anmeldeinformationen erneut einzugeben, was die Benutzerfreundlichkeit erhöht, aber Sicherheitsrisiken birgt.
- Ausnutzung: Die Ausnutzung besteht darin, die LDAP-Serveradresse auf eine kontrollierte Maschine umzuleiten und die Funktion "Verbindung testen" zu nutzen, um Anmeldeinformationen zu erfassen.
Anmeldeinformationen erfassen
Für detailliertere Schritte siehe die ursprüngliche Quelle.
Methode 1: Netcat Listener
Ein einfacher Netcat-Listener könnte ausreichen:
sudo nc -k -v -l -p 386
Allerdings variiert der Erfolg dieser Methode.
Methode 2: Vollständiger LDAP-Server mit Slapd
Ein zuverlässigerer Ansatz besteht darin, einen vollständigen LDAP-Server einzurichten, da der Drucker eine Nullbindung durchführt, gefolgt von einer Abfrage, bevor er versucht, die Anmeldeinformationen zu binden.
- LDAP-Server-Einrichtung: Der Leitfaden folgt den Schritten aus dieser Quelle.
- Wichtige Schritte:
- OpenLDAP installieren.
- Admin-Passwort konfigurieren.
- Grundlegende Schemata importieren.
- Domainnamen in der LDAP-Datenbank festlegen.
- LDAP TLS konfigurieren.
- Ausführung des LDAP-Dienstes: Nach der Einrichtung kann der LDAP-Dienst mit folgendem Befehl ausgeführt werden:
slapd -d 2
Referenzen
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.